首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 141 毫秒
1.
姜伟  高知新  李本喜 《计算机工程》2006,32(24):155-156
通过研究多维云模型机理,给出了定性与定量之间转换的云模型的形式化表示,用来反映语言值中蕴涵的模糊性和随机性,解释了多条定性规则同时被激活的不确定推理过程。实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为。  相似文献   

2.
网络入侵危险性评估的云理论实现   总被引:1,自引:1,他引:0       下载免费PDF全文
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。  相似文献   

3.
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型--SEDIDS. 为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率.  相似文献   

4.
基于云模型的入侵检测方法   总被引:11,自引:0,他引:11  
论文提出了一种基于云模型的入侵检测方法。该方法通过监控系统资源的使用情况(例如网络的流量、内存和CPU的使用情况),并对这些监控资源的原始数据进行处理,然后将处理后的数据输入到云决策器,云决策器根据设定的规则做出入侵决策。该方法能够检测系统级、网络级和用户级的入侵行为,模拟实验表明该方法有很强的检测能力和较好的鲁棒性。  相似文献   

5.
针对网络入侵的不确定性导致异常检测系统误报率较高的不足,提出一种基于Q-学习算法的异常检测模型(QLADM)。该模型把Q-学习、行为意图跟踪和入侵预测结合起来,可获得未知入侵行为的检测和响应。通过感知环境状况、选择适当行为并从环境中获得不确定奖赏值,有效地判断动态系统的入侵行为和降低误报率。给出了该模型框架和各模块的功能描述,经实验验证该模型是有效的。  相似文献   

6.
基于云模型的网络风险评估技术研究   总被引:3,自引:0,他引:3  
在网络安全问题的研究中,由于网络入侵行为具有不确定性(模糊性和随机性),云模型把模糊性和随机性有效集成在一起.为保护网络的安全性,提出了一种基于云模型的网络风险评估方法.给出了形式化描述及评估过程,并提出了一种改进的逆向云生成算法.模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果.实验结果表明了方法可以有效评估网络的风险等级,最大限度的保留了评估过程中固有的不确定性,比传统基于模糊集理论的评估方法具有更高的可信度,提高了评估结果的科学性和准确性.  相似文献   

7.
张白一  崔尚森 《计算机工程》2006,32(14):119-121
针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。  相似文献   

8.
针对入侵检测中存在的非确定性推理问题,文章提出一种基于二分图模型和贝叶斯网络的入侵检测方法,该方法利用二分有向图模型表示入侵和相关特征属性之间的因果拓扑关系,利用训练数据中获取模型的概率参数,最后使用最大可能解释对转化后的推理问题进行推理,并通过限定入侵同时发生的数目来提高检测效率。实验表明,该方法具有较高的检测率和很好的鲁棒性。  相似文献   

9.
模糊Petri网知识表示方法在入侵检测中的应用   总被引:8,自引:1,他引:7  
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Pelri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Pelri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。  相似文献   

10.
基于概率推理的入侵意图识别研究   总被引:1,自引:0,他引:1  
攻击者的入侵行为背后往往蕴含着攻击者的目标和意图,据此提出了入侵意图识别的层次化模型。为了处理网络环境中的不确定性信息,提出了基于概率推理的入侵意图识别算法,并在此基础上预测攻击者的后续攻击规划和目标,从而起到提前预警的作用。根据网络安全事件、目标和意图之间的因果关系建立的贝叶斯网络能够描述和处理并发意图识别问题。试验证明了该方法的可行性和有效性。  相似文献   

11.
云理论及其在空间数据发掘和知识发现中的应用   总被引:49,自引:2,他引:47       下载免费PDF全文
云理论是以研究定性定量间的不生转换为基础的系统处理不确定性问题的一新理论,包括云模型,虚云,云运算,云变换,不确定性推理等内容,云理论为数据发掘和知识发现中的许多基础性关键问题提供了新的解决方法,如概念和知识表达,定性定量转换,概念的综合与分解,从数据中生成概念和概念层次结构等。  相似文献   

12.
云模型实现了定性概念与其定量表示之间的不确定转换,在云模型基础上构建的规则发生器能有效描述用自然语言表示的定性规则.在单条件单规则发生器基础上,进一步提出双条件单规则发生器的实现算法,给出了云推理系统的体系结构.将基于云模型的不确定性推理方法用于设计电机转速控制系统,并且与模糊推理方法进行了比较,验证了云推理方法的有效性和实用性.  相似文献   

13.
针对当前主流的云安全分析系统存在智能化不高,处理能力不强等缺点,提出了具有并行处理能力的流水化PF_RING的模型,将生物序列匹配算法引入到云入侵检测模型中,并将其与多状态匹配算法、脆弱性评估算法相结合,设计并实现了云安全综合分析系统(Cloud Security Comprehensive Analysis System,CSAS)。实验表明,系统可在海量数据下,对云安全进行流量分析、入侵检测和漏洞扫描,与同类系统相比,处理能力提升近10倍,安全防护提升了65.43%。该系统有效地提高了云安全分析系统入侵检测能力,为云平台的安全性提供了有效的保障。  相似文献   

14.
基于云模型和BP神经网络的入侵检测   总被引:1,自引:0,他引:1  
张锏 《传感器与微系统》2011,30(1):116-118,122
云模型是进行定性定量转换的有效工具,正态云模型通过期望、熵和超熵构成特定结构发生器,这种特定结构使得正态云模型更具有普遍适用性,更简单、直接地完成了定性与定量之间的相互转换过程.结合 BP 网络局部精确搜索的特性,提出一种基于云模型与 BP 网络的入侵检测方法,将云模型和 BP算法有机结合.通过 KDD99 CUP 数...  相似文献   

15.

This paper proposed the Cloud Storage Service Selection Strategy under the cross-datacenter environment. Due to the dynamic network environment and the independence between the data centers, this paper presented Cloud Storage Service Selection Strategy across the data center based on AHP–backward cloud generator algorithm. The strategy combines the theory of analytic hierarchy process (AHP) analysis and uncertainty reasoning of cloud method by means of collecting cloud storage providers’ quantitative performance data and inferring qualitative classification of service capability, to select Cloud Storage Service Selection Strategy across the data center. Simulation results show that the strategy has a great advantage in system load balance, replica access rate, and data reliability.

  相似文献   

16.
为了有效减小云层遮盖对遥感图像数据利用率的影响,提出了一种基于灰度特性 的算法,实现了遥感图像高效自动的云分类及云检测。该方法首先将大幅遥感图像切分成小块 子图,然后统计子图灰度值的均值和方差,在此基础上将云分成无云、薄云和厚云三类,最后 通过边缘检测算法,实现了对厚云影响范围的有效标记。对100 幅典型水域遥感图像的实验测 试结果表明:正确云分类判别率达到97%,误判率小于4%,漏判率小于2%,基本满足实时性 需求,证明了该算法的有效性。  相似文献   

17.
边缘计算将云计算扩展到网络边缘,在解决了云计算时延高、移动性差和位置感知弱等缺陷的同时也带来了诸多安全问题;针对边缘计算网络开放性、异构型和节点资源受限等特点,研究设计具有6层结构的通用边缘计算入侵检测系统,并在此模型架构上提出了一个边缘计算入侵检测方案,基于该方案提出了一种适用于边缘计算部署的改进极限学习机的入侵检测算法TSS-ELM,TSS-ELM增加了云服务器训练样本筛选环节来优化机器学习中的外权,从而对边缘节点数据实现高效的入侵检测;仿真实验结果和分析表明,该算法在准确性、时间依赖性、鲁棒性和误报率方面与其他现有算法相比具有更优异的性能.  相似文献   

18.
本文提出了一种云环境下的网络安全处理模型,模型中的每台云服务器都拥有自己的入侵检测系统,并且所有的服务器共享一个异常管理平台,该平台负责报警信息的接收、处理和日志管理.模型采用报警级别动态调整技术和攻击信息共享方法,最大限度地降低了漏报率和服务器遭受同种攻击的可能性,有效提高了检测效率和系统安全水平.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号